News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

EU & USA „Privacy Shield“-Abkommen ungültig
Uniscon idgard Tüv süd

Das EU & USA „Privacy Shield“-Abkommen wurde für ungültig erklärt – ist es an der Zeit, sich von den USA zu emanzipieren? Ein Kommentar von Uniscon. Am 12. Juli 2016 trat das transatlantische Datenschutzabkommen zwischen den USA und der EU in Kraft und sollte dafür sorgen, dass personenbezogene Daten europäischer Bürger einen angemessenen Schutz erfahren, auch wenn diese in die USA übermittelt oder auf dortigen Cloudspeichern gelagert werden. Bereits am 25. Januar 2017 beschnitt Donald Trump via Dekret die Rechte aller nicht-US-Bürger wieder und sicherte den US-Geheimdiensten somit den uneingeschränkten…

Mehr lesen

F5: Lösung schützt Websites vor Bots und Credential Stuffing
News B2B Cyber Security

F5 schützt Websites mit der neuen Sicherheitslösung Silverline Shape Defense vor der steigenden Flut von gefälschtem Internet-Traffic. Mit diesem neuen, vollständig verwalteten Service können sich Unternehmen gegenüber Bots, Credential Stuffing, Scraping und anderen automatisierten Angriffen absichern, die zu Betrug und Missbrauch führen. Dies verhindert wiederum Effizienzeinbußen, Einnahmeverluste und Markenschäden. Silverline Shape Defense verwendet künstliche Intelligenz, um in Echtzeit genau zu bestimmen, ob eine Anwendungsanfrage von einem Menschen oder einem Bot stammt. Die Lösung unterscheidet dabei auch zwischen einem böswilligen Akteur und einer autorisierten Person. Dieser Ansatz stoppt bösartigen Datenverkehr, ohne…

Mehr lesen

Kaspersky: Expertenmeinung zum Twitter-Hack
Kaspersky_news

Cyberkriminellen ist es gelungen, die Twitter-Accounts berühmter Personen wie Barack Obama oder Elon Musk zu übernehmen und einen vermeintlichen Kryptowährungs-Deal zu promoten, um so Bitcoins abzugreifen. Twitter geht inzwischen von einem Social-Engineering-Angriff auf eigene Mitarbeiter aus, der zu den gehackten Konten von Elon Musk und Co. geführt hat, wie Dmitry Bestuzhev, Cybersicherheitsexperte bei Kaspersky, bereits vermutet hatte. Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, schätzt die neuen Erkenntnisse wie folgt ein: „Die gestrige Attacke ist möglicherweise eine der schlimmsten Sicherheitsvorfälle bei Twitter, wenn nicht sogar…

Mehr lesen

Twitter-Hack: Insider sind weiterhin das größte Risiko
Exabeam_n

„Der Schlüssel zur erfolgreichen Aufdeckung eines solchen Angriffs liegt darin, Veränderungen im Benutzerverhalten identifizieren zu können.“ Kommentar von Egon Kando, Exabeam „Der koordinierte Social-Engineering-Angriff auf Twitter ist beispiellos. Was zum jetzigen Zeitpunkt klar zu sein scheint, ist, dass es sich um einen Angriff auf der Grundlage kompromittierter Nutzerdaten handelt, entweder von ahnungslosen Mitarbeitern oder über einen angeblich böswilligen Insider im Netzwerk. Beides passiert nicht selten, denn fast die Hälfte aller Datenverstöße werden, bewusst oder unbewusst, durch eine Art von Insider-Bedrohung verursacht. Eigenen Mitarbeitern kann man nicht immer vertrauen Nahezu alle…

Mehr lesen

Twitter: Haben die Angreifer die Heimarbeitssituation ausgenutzt?
Bitdefender_News

„Twitter-Hacker hätten größeren Schaden anrichten können, wollten aber das schnelle Geld“. Kommentar von Liviu Arsene, Leitender Analyst für digitale Bedrohungen bei Bitdefender Der spektakuläre Angriff auf prominente Twitter-Accounts, die mit großer Wahrscheinlichkeit per Zwei-Faktor-Authentifizierung gesichert sind, kann eigentlich nur auf einen koordinierten Cyberangriff auf die Mitarbeiter und Systeme von Twitter hindeuten. Es ist zu vermuten, dass die Angreifer den Home-Office-Kontext ausnutzten: Mitarbeiter fallen hier viel eher Betrügereien und Spam-E-Mails zum Opfer, die dann Geräte und letztlich auch Unternehmenssysteme kompromittieren. Der Twitter-Breach könnte das Ergebnis einer Spray-and-Pray-Spearphishing-Kampagne sein, die Cyberkriminelle erfolgreich…

Mehr lesen

Trojaner versteckt sich in Mac-Software
Eset_News

ESET Forscher analysieren Malware in Trading-Programmen für Kryptowährungen Das Mac-User nicht Ziel von Malware-Angriffen und Cyber-Kriminellen sind, gilt unter Experten schon seit langem als Ammenmärchen. ESET-Forscher haben erneut Cybercrime-Aktivitäten aufgedeckt und analysiert, die es gezielt auf das Betriebssystem macOS abgesehen haben. Die slowakischen IT-Security-Experten entdeckten auf gefälschten Anbieterseiten manipulierte Krypto-Trading-Software. Bei den Programmen handelt es sich durchweg um Klone einer legitimen Anwendung, die von den Schadcode-Verbreitern mit der GMERA-Malware versehen wurde. Hierfür haben die Kriminellen die bekannte Kattana-Trading-Software missbraucht, umbenannt und die Malware in ihr Installationsprogramm integriert. Darüber hinaus kopierten…

Mehr lesen

Leitfaden für die Cybersicherheit in der Corona-Krise
News B2B Cyber Security

F-Secure hat eine umfassende Anleitung zur Cybersicherheit für den COVID-19-Ausbruch zusammengestellt, um Unternehmen bei der Sicherung von Operationen während der Pandemie zu unterstützen. Die Coronavirus-Pandemie zwingt Unternehmen, ihre Arbeitsweise zu ändern. Büros auf der ganzen Welt schließen ihre Türen und erteilen ihren Mitarbeitern den Auftrag, von zu Hause aus zu arbeiten. Aufgrund der schnellen Verbreitung von COVID-19 haben einige Unternehmen praktisch über Nacht drastische Änderungen vorgenommen. Das reicht den IT-Abteilungen kaum aus, um den Übergang reibungslos und sicher zu gestalten. Auch reicht die Zeit nicht aus, um die Bedrohungsmodelle zu…

Mehr lesen

Sicherheitslücke in SAP Netweaver
News B2B Cyber Security

„Die Schwachstelle in SAP Netweaver, die ‚RECON‘ (Remotely Exploitable Code on NetWeaver) getauft wurde, betrifft weltweit über 40.000 Unternehmen. Durch sie erhalten Angreifer Kontrolle über unternehmenskritische Anwendungen, darunter Supply Chain Management (SCM) und Enterprise Resource Planning (ERP). Damit ist die Schwachstelle mehr als ein reines IT-Problem. Falls sie ausgenutzt wird, kann dies zu Verstößen gegen die DSGVO und weiteren Konsequenzen führen, da Kriminelle damit Zugriff auf hochsensible und private Daten haben und so auch geistiges Eigentum stehlen, Zahlungen missbräuchlich freigeben oder Finanzdaten ändern können. Kriminelle werden diese lukrative Gelegenheit nicht…

Mehr lesen

Sicherer Zugang auf private Firmen-Apps
News B2B Cyber Security

Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf. Laut dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 Prozent) von ihnen seine privaten Anwendungen im Internet öffentlich zugänglich.   Passende Artikel zum Thema

Mehr lesen

Was das „neue Normal“ für die Cloud-Sicherheit bedeutet
News B2B Cyber Security

Die Corona-Krise hat nicht nur gezeigt, wie wichtig Cloud-Services für Unternehmen sind. Nach der Krise soll es ein „neues Normal“ geben, in dem Cloud Computing zum Alltag gehört. Der Digitalverband Bitkom nennt Beispiele, wie die Digitalisierung die Geschäftsprozesse auch nach der Krise beeinflussen wird.   Passende Artikel zum Thema

Mehr lesen